Vulnerabilidades críticas en Thunderbird 52.9
Gestor de correo Thunderbird en Windows 10 |
Entre sus características podemos destacar:
- Cifrado PGP
- Filtros de correo
- Lector RSS
- Filtro anti-spam
Con respecto al informe redactado por el equipo de Mozilla Fundation Security, podemos destacar algunas de las vulnerabilidades corregidas:
CVE-2018-12372
Un atacante podría hacer uso de un ataque ‘EFAIL’ para explotar las vulnerabilidades en los estándares ‘OpenPGP’ y ‘S/MIME’ para revelar en texto plano los correos electrónicos encriptados.
EFAIL explota vulnerabilidades en los estándares OpenPGP y S/MIME para revelar el texto plano correos electrónicos que han sido cifrados. EFAIL abusa del contenido activo de los correos electrónicos HTML, por ejemplo, imágenes o estilos cargados externamente, para filtrar el texto sin formato a través de las URL solicitadas.
Ataque EFAIL – Extraido de efail.de |
Sin embargo es necesario que un atacante tenga acceso a correos cifrados:
- Interceptando tráfico de la red.
- Comprometiendo cuentas de correo, servidores de correo, backups o equipos.
CVE-2018-12359
Un desbordamiento de búfer puede ocurrir cuando se renderiza contenido de lienzo cuando se ajusta dinámicamente el alto y el ancho del elemento, haciendo que los datos se escriban fuera de los límites calculados.
https://access.redhat.com/security/cve/cve-2018-12359
CVE-2018-12373
Las partes S/MIME descifradas, cuando se incluyen en HTML diseñado para un ataque, pueden filtrar texto sin formato cuando se incluyen en una respuesta/reenvío HTML.
https://es.wikipedia.org/wiki/S/MIME
https://www.rapid7.com/db/vulnerabilities/mozilla-thunderbird-cve-2018-12372
CVE-2018-12362
Puede ocurrir un desbordamiento (Integer Overflow) durante las operaciones gráficas realizadas por SSSE3 (Supplemental Streaming SIMD Extensions 3).
https://en.wikipedia.org/wiki/SSSE3
https://access.redhat.com/security/cve/cve-2018-12362
Han comunicado que estas vulnerabilidades no pueden ser explotadas en el gestor de correo de Thunderbird al leer mensajes, ya que la ejecución de scripts está deshabilitada por defecto, sin embargo advierten que se corre riesgo en el navegador o contextos similares al navegador.
Se recomienda actualizar la aplicación desde el sitio web del fabricante o en su defecto desde repositorios oficiales.
Más información:
Security vulnerabilities fixed in Thunderbird 52.9 – Mozilla
https://www.mozilla.org/en-US/security/advisories/mfsa2018-18/#CVE-2018-12364
Powered by WPeMatico